Cybersecurity: ecco cos’è il catfishing e come proteggerti da questa minaccia
La cybersecurity è un argomento veramente complesso e in continua evoluzione.
Non appena pensi di aver capito come affrontare le minacce più comuni che errano nell’internet, ecco che salta fuori qualcosa di nuovo e inaspettato.
Il catfishing, ad esempio, potrebbe essere un termine nuovo per te, se sei un utente normale e non conosci bene le dinamiche della cybersicurezza. O magari ne hai sentito parlare ma non hai ben chiaro che tipo di danni può davvero crearti, a livello personale ma soprattutto a livello aziendale.
In questo articolo vedremo cos’è esattamente il fenomeno del catfishing, che tipo di danni può causare e come puoi proteggerti da questa minaccia sempre più presente.
Cos’è il catfishing?
Il catfishing è l’atto di usare informazioni e immagini per creare una falsa identità su internet.
Si parla di catfishing soprattutto quando qualcuno ruba l’identità di un’altra persona – inclusi data di nascita, foto, location – e finge che sia la sua. Dopodiché viene usato questo alter ego fittizio per raggirare altre persone nei modi più disparati.
Ad esempio è estremamente comune su app di incontri o piattaforme online che fungono da piazza per conoscersi (inclusi ad esempio videogiochi online). Molte truffe partono da questa base di partenza. Fai attenzione perché molte possono arrivare a colpire anche la tua azienda.
Non dietro tutte le forme di catfishing c’è in agguato un tentativo di truffare il prossimo, a volte può essere il caso di persone insicure che non vogliono mostrarsi, di fidanzati gelosi che vogliono controllare il partner, di ragazzini che vogliono fare scherzi sul web.
Ma in generale è una minaccia contro la quale prepararsi e stare all’erta, perché molti di questi tentativi partono da perpetratori fraudolenti con cattive intenzioni.

Come funziona esattamente il catfishing?
Per quanto possa variare in ogni caso, la procedura alla base è sempre simile:
- Scegliere una vittima
- Impossessarsi dei dati di una persona che ha una qualche forma di influenza sulla vittima
- Attuare una strategia per poi arrivare a chiedere dati sensibili, soldi o altre risorse.
Ecco un esempio per renderlo più vivido:
Sono successi tanti casi di catfish dove il colpevole finge di essere una donna giovane e attraente, adula la vittima – facendogli credere di essersi perdutamente ‘innamorata’ – e crea un rapporto sentimentale. Molte persone si sentono sole, e un miraggio di relazione online potrebbe essere più appagante di una solitudine reale. Ecco l’identikit della vittima perfetta.
Attraverso messaggi o richieste di amicizie sui social, viene lanciato l’amo a molte persone, fino a che qualcuno non abbocca. A quel punto il catfish procede col creare il rapporto, manipolando psicologicamente la vittima. Una volta solidificata la relazione e ottenuta la fiducia, si arriva al chiedere regali, omaggi, soldi, dati con qualsiasi scusa possibile. Magari succede qualcosa di disastroso alla “ragazza” in questione, che viene minacciata dall’ex marito, o accumula un debito salato da pagare. Così il colpevole passa da chiedere il dito all’intero braccio, richiedendo un aiuto disperato alla vittima.
In questa maniera molte persone si sono rovinate, regalando ad estranei tutti i propri risparmi economici, frutti di sforzi di un’intera vita.
La stessa cosa può succedere nella tua azienda.
Potrebbero chiamare un tuo dipendente da una “famosa banca estera” perché c’è bisogno dei suoi dati bancari sbloccare un conto; potresti involontariamente cliccare su un innocuo bottone sulla mail sbagliata e ricevere un malware che riesce a entrare nei tuoi sistemi e distruggere dall’interno i dati aziendali.
Sono molte le applicazioni del catfishing, e purtroppo può essere estremamente efficace, se operato da qualcuno non solo con cattive intenzioni ma anche con ottime capacità di hackeraggio e psicologia persuasiva.
La cosa peggiore è che queste minacce possono nascondersi ovunque, e attaccare da ‘angoli ciechi’, in una maniera di cui non dubiteresti mai.
Basta davvero poco, basta ad esempio che il figlio di tuo dipendente faccia accesso al un qualsiasi telefono o pc con all’interno dei dati aziendali, e da lì può iniziare una catena di attacchi a risalire fino al nucleo della tua azienda. Può sembrare fantascienza, ma purtroppo è realtà.
Il modo in cui puoi affrontare il catfishing è conoscerlo al meglio, saperlo identificare e proteggere i tuoi sistemi aziendali di conseguenza. Anche se in molte situazioni l’unico metodo risolutivo è chiedere aiuto a degli esperti.
Vediamo intanto la strategia basilare che puoi mettere in atto per iniziare a salvaguardarti.
Proteggersi contro il catfishing: 8 semplici tattiche
1. Fai un check del background
Puoi condurre una veloce ricerca online sulla persona che ti sta contattando. Questo può aiutarti a rivelare profili social, articoli o news che li riguardano o qualsiasi altro contenuto digitale che ha a che vedere con loro. Oltre ai dati primari (come nome, cognome, data di nascita) fai ben attenzione a luogo di lavoro e se disponibile indirizzo geografico.
Devi sempre cercare elementi di coerenza tra chi ti sta contattando e l’identità che ti presenta. Se c’è qualcosa che non combacia inizia a dubitare, perché potrebbe essere un catfish.
In caso di profili social controlla sempre la storicità dell’account e il numero di followers/amici. I catfish sono profili creati ad hoc, quindi la maggior parte delle volte sono profili recenti e con pochi contatti.
Assicurati il più possibile che siano la stessa persona che ti stanno dicendo di essere.
Ci sono app e programmi che possono aiutarti ad esempio a verificare la veridicità di un account social, e spesso, anche solo utilizzando la logica, puoi vedere molto lontano.

2. Riconosci i segni del catfishing e metti alla prova
Se il profilo del catfish è fatto a opera d’arte, potrebbe essere indistinguibile da un profilo reale.
Se descrizioni, dati, storicità del profilo e numero di contatti combaciano – può essere davvero difficile riconoscerlo.
In questo caso trova il modo di metterlo alla prova, richiedi messaggi audio, chiamate e videochiamate. Rifiutarsi di far sentire la propria voce o farsi vedere in faccia sono segnali sospettosi, e dovrebbero farti alzare la guardia.

3. Non condividere informazioni personali
Nel dubbio, meglio essere prudenti. Condividere troppe informazioni personali con gli estranei può essere pericoloso, soprattutto se qualcuno che hai appena incontrato ti chiede dati come indirizzo, dettagli dell’account, o ti spinge a dire informazioni personali o lavorative. Il segnale più evidente e se ti vengono chiesti codici o password.
Non importa diventare paranoici, basta semplicemente tenere dritte le antenne quando si sta conversando con chi non si conosce.

4. Sii sospettoso di chi non conosci
Quando ricevi richieste di amicizia, messaggi da persone non familiari, fai sempre attenzione. Tratta le conversazioni online come quelle della vita reale. È bello fare amicizie e conoscere persone nuove, ma come non andresti mai a rivelare dati troppo sensibili a uno sconosciuto. Il fatto che sia dietro a uno schermo non ti rende più protetto, anzi.
5. Fai domande che richiedono conoscenza specifica
Se sospetti di catfishing, fai molte domande. Soprattutto chiedi qualcosa che solo qualcuno con il loro background (vedi punto 1) potrebbe sapere. Chiedi di posti specifici dal posto dove fingono di venire, fai domande sulla loro professione o su quello di cui si occupano. Chiedi come sono venuti in conoscenza con altre persone, e così via.
Se noti titubanze, ritardi o risposte incoerenti, può essere un segnale di catfishing. Più riesci a scavare in profondità, più facile diventa smascherare l’inganno.

6. Usa la ricerca immagini per verificare le loro foto
I social media sono pieni di immagini e profili fake. Se sospetti della persona con cui stai chattando, prova a usare il motore di ricerca immagini inversa (trovi anche su Google i tool per risalire a immagini correlate di quella che stai vedendo).
Verifica l’autenticità confrontando la coerenza tra l’immagine di profilo di chi hai di fronte e le immagini che la ricerca ti fornisce.
7. Attenzione ai link estranei
Quando ti viene mandato un qualsiasi link, che sia via messaggio o mail, diffida sempre dall’aprirlo senza prima verificare la sua natura. Per farlo molte volte basta eseguire una veloce ricerca su Google con il nome del link per capire di cosa si tratta. Fai particolare attenzione a questo punto perché un click distratto è sufficiente a dare accesso al tuo dispositivo a malware o ransomware potenzialmente distruttivi per i tuoi sistemi aziendali o personali.
8. Educa tutti gli altri
Una volta che hai messo in pratica queste utili tattiche, condividile il più possibile con la tua cerchia di conoscenze. Più la tua cerchia è consapevole di certi pericoli, meno brecce si potranno creare, meno angoli di attacco avranno eventuali catfish malintenzionati.
Questo vale soprattutto con i tuoi dipendenti. Se in azienda hai dei sistemi gestionali dove i dati sono interconnessi tra i vari dispositivi, basta davvero un passo falso da parte di una singola persona per compromettere tutta la sicurezza aziendale.
Come evitare le cyber-trappole in agguato
Cadere in una trappola catfish può portarti ingenti perdite economiche, disastri personali, ricatti e minacce, uso improprio dei tuoi dati e molto altro. Usa i consigli per proteggerti dai catfish che stanno puntando direttamente al tuo portafoglio e alla tua azienda.
Purtroppo questi consigli non sempre sono sufficienti.
C’è un’enorme differenza tra proteggersi da un catfish improvvisato – che al massimo può raggirare una persona disattenta – e un hacker esperto, che del raggiro fa la sua professione. Se finisci nel mirino di attacchi più seri, avrai bisogno di alleati potenti, perché pur avendo i dovuti riguardi rischi davvero perdite enormi.
Quello di cui hai bisogno è:
- Un’infrastruttura solida e protetta, priva di aperture
- Gli ultimi software aggiornati per minimizzare le lacune
- Un esperto al tuo fianco che possa proteggerti e aiutarti in caso di danni
I consulenti Punto Com Group adottano i più elevati standard di settore e le migliori pratiche per consigliare e assistere nell’implementazione di un approccio multidimensionale alla gestione dell’identità, della vulnerabilità e delle minacce.
I risultati aziendali potranno beneficiare di una riduzione di interruzioni nella produzione, una separazione dei network e dei carichi di lavoro per ridurre al minimo i pericoli per l’attività e gestire gli incidenti in maniera più efficiente.
Tutto questo ti permetterà di rimanere protetto senza perdere efficienza, senza l’ansia costante di essere sotto attacco da parte di forze “invisibili”.
Scopri di più sulle soluzioni di Cybersecurity di Punto Com Group visitando il nostro sito, chiamando il numero 030.7704489 o chiedendo un’analisi gratuita via mail a marketing@puntocomgroup.com
Ci vediamo al prossimo articolo!